Есть ли алгоритмы шифрования с открытым ключом, которые являются доказуемо NP-трудными для нанесения поражения? [закрытый]

Кажется, что это должно быть довольно просто, используя Hazelcast Jet. Предполагая, что в потоке данных есть какое-то поле данных, представляющее клиента, вы можете использовать его в качестве groupingKey на стадии конвейера, а затем предоставить необходимую логику агрегирования на стадии конвейера aggregate () или rollAggregate ().

Если у вас нет клиента в потоке данных, но у вас есть некоторый идентификатор устройства, который можно сопоставить с клиентом, то это сопоставление можно выполнить на этапе конвейера map () перед группировкой и агрегированием.

Затем вы можете сливать агрегированные данные в любой подходящий приемник данных, где клиенты могут получить к нему доступ. Он может быть записан на карту с ключом клиента, или вы можете опубликовать поток в определенной для клиента теме (JMS, Kafka или аналогичной)

22
задан Steve Steiner 22 November 2008 в 09:35
поделиться

8 ответов

Это было нерешенным вопросом в 1998:

На возможности базирующейся Криптографии при условии, что P! = NP Отравленным большой дозой наркотика Goldreich, Rehovot Israel, Shafi Goldwasser

Из краткого обзора: "Наше заключение состоит в том, что вопрос остается, открывают".

- I wonder if that is changed in the last decade?

Edit:

As far as I can tell the question is still open, with recent progress toward an answer of no such algorithm exists.

Adi Akavia, Oded Goldreich, Shafi Goldwasser, and Dana Moshkovitz published this paper in the ACM in 2006: On basing one-way functions on NP-hardness "Наши основные результаты, следующие два отрицательных результата"

стэнфордский сайт , Зоопарк Сложности полезен в дешифровании, что означают те два отрицательных результата.

8
ответ дан 29 November 2019 в 03:58
поделиться

В то время как много форм были повреждены, проверьте Merkle-Hellman, на основе формы полной NP 'проблемы Ранца'.

4
ответ дан 29 November 2019 в 03:58
поделиться

Криптография решетки предлагает (по) обобщенному сообщению взятия домой, что действительно можно разработать системы шифрования, где повреждение среднего случая настолько же трудно как решает конкретную NP-трудную проблему (обычно Самая Короткая Векторная проблема или Самая Близкая Векторная проблема).

я могу рекомендовать читать вводный раздел http://eprint.iacr.org/2008/521 и затем преследовать ссылки на системы шифрования.

кроме того, см. примечания лекции в http://www.cs.ucsd.edu/~daniele/CSE207C/ и преследуйте ссылки для книги, если Вы хотите.

4
ответ дан 29 November 2019 в 03:58
поделиться

Гугление для полного NP и Шифрования с открытым ключом находит Ложные положительные стороны..., которые на самом деле небезопасны. Этот карикатурный pdf, кажется, показывает открытый ключ encyption алгоритм на основе minimium доминирование над проблемой набора . Чтение далее его тогда признается, что лгало, что алгоритм безопасен..., базовая проблема Полна NP, но это - использование в алгоритме PK, не сохраняет трудность.

Другой Ложный положительный Google найдите: Криптоанализ Goldreich-Goldwasser-Halevi криптографической системы от Crypto '97 . Из краткого обзора:

В Crypto '97, Goldreich, Goldwasser и Halevi предложили криптографическую систему с открытым ключом на основе самой близкой векторной проблемы в решетке, которая, как известно, является NP-трудной. Мы показываем, что существует главный дефект в дизайне схемы, которая имеет два последствий: любая информация об утечках шифрованного текста о простом тексте и проблема дешифрования шифрованных текстов могут быть уменьшены до специальной самой близкой векторной проблемы, которая намного легче, чем общая проблема.

2
ответ дан 29 November 2019 в 03:58
поделиться

В то время как RSA и другие широко используемые криптографические алгоритмы основаны на трудности целочисленной факторизации (который, как известно, не полон NP), существуют некоторые алгоритмы шифрования с открытым ключом на основе полных NP проблем также. Поиск Google "открытого ключа" и "np-complete" покажет некоторых из них.

(я неправильно сказал прежде, который квантовые компьютеры ускорят полные NP проблемы, но это не верно. Я признаю ошибку.)

0
ответ дан 29 November 2019 в 03:58
поделиться

Как указано многими другими плакатами, возможно основывать криптографию на NP-трудных или полных NP проблемах.

Однако общепринятые методики для криптографии будут на основе трудной математики (трудный расколоться, который является). Истина - то, что легче сериализировать числа как традиционный ключ, чем создать стандартизированную строку, которая решает NP-трудную проблему. Поэтому практический crypto основан на математических проблемах, которые, как еще доказывают, не являются NP-трудными или полными NP (таким образом, возможно, что некоторые из этих проблем находятся в P).

В ElGamal или шифровании RSA, повреждаясь это требует взламывания дискретного логарифма, так посмотрите на этот Википедия статья.

Никакой эффективный алгоритм для вычислений общих дискретных логарифмов logbg не известен. Наивный алгоритм должен повысить b до выше и более высокие полномочия k, пока желаемый g не найден; это иногда называют испытательным умножением. Этот алгоритм требует времени выполнения, линейного в размере группы G и таким образом экспоненциала в количестве цифр в размере группы. Там существует эффективный квантовый алгоритм из-за Peter Shor однако ( http://arxiv.org/abs/quant-ph/9508027 ).

Вычислительные дискретные логарифмы является по-видимому трудным. Мало того, что никакой эффективный алгоритм не известен худшим случаем, но сложностью среднего случая, как могут показывать, по крайней мере, так же тверд как худший случай с помощью случайной самоприводимости.

В то же время, обратная проблема дискретного возведения в степень не (это может быть вычислено эффективно с помощью возведения в степень путем обработки на квадрат, например). Эта асимметрия походит на тот между целочисленной факторизацией и целочисленным умножением. Обе асимметрии были использованы в конструкции криптографических систем.

широко распространенное мнение состоит в том, что они полны NP, но возможно не могут быть доказаны так. Обратите внимание, что квантовые компьютеры могут повредить crypto эффективно!

-1
ответ дан 29 November 2019 в 03:58
поделиться

Некоторые системы шифрования на основе NP-трудных проблем были предложены (такой как система шифрования Merkle-Hellman на основе проблемы суммы подмножества, и Naccache-строгая система шифрования ранца на основе задачи о ранце), но они были все повреждены. Почему это? Читайте лекции 16 из Scott Aaronson , Прекрасные идеи в Теоретической Информатике говорят что-то об этом, которое я думаю, что необходимо взять в качестве категоричных. То, что это говорит, следующее:

Идеально, мы хотели бы создать [Криптографический Псевдослучайный Генератор] или система шифрования, безопасность которой была основана на полной NP проблеме. К сожалению, полные NP проблемы всегда о худшем случае. В криптографии это перевело бы в оператор как “there , существует сообщение that’s трудно к decode”, который не является хорошей гарантией криптографической системы! Сообщение должно быть трудно дешифровать с подавляющей вероятностью. Несмотря на десятилетия усилия, никакой путь, как еще не обнаруживали, связал худший случай со средним случаем для полных NP проблем. И это - то, почему, если мы хотим защищенные по вычислениям системы шифрования, мы должны сделать более сильные предположения, чем ‰ Pв NP.
14
ответ дан 29 November 2019 в 03:58
поделиться

Поскольку никто не ответил на вопрос, я должен дать вам подсказку: «МакЭлис». Поищите по нему. Это проверенный алгоритм шифрования NP-Hard. Требуется время шифрования и дешифрования O (n ^ 2). Он также имеет открытый ключ размером O (n ^ 2), что плохо. Но есть улучшения, которые снижают все эти границы.

-2
ответ дан 29 November 2019 в 03:58
поделиться
Другие вопросы по тегам:

Похожие вопросы: